网络安全知识竞赛部分题目及答案

33.计算机领域处理后门的正确方法是_ _ _ _ _ _。(解决问题的技巧:)

a、预留的后门应及时删除

b、系统定期杀毒

c、系统定期升级病毒库。

d、以上说法都不正确

正确答案:b

回答问题的时间:1秒

34.下列关于肉鸡的陈述中哪一项是正确的_ _ _ _ _(解题技巧:)

发起主动攻击的机器

b、被黑客植入特洛伊马的机器,黑客通过特洛伊马控终端控制肉鸡参与攻击。

C.用户通常自愿成为肉鸡。

d、肉鸡不能攻击。

正确答案:b

耗时回答:5秒

35、关于分布式拒绝服务攻击不正确的是_ _ _ _ _ _(解题技巧:)

a、攻击者一般会发送合理的服务请求。

b、攻击者可以利用肉鸡协同攻击。

c、攻击者通过发送病毒攻击目标。

D.攻击者的攻击方式包括DOS和DDOS。

正确答案:c。

回答问题的时间:1秒

36.网络服务器被大量需要回复的信息淹没,消耗带宽,导致网络或系统停止正常服务。这属于什么类型的攻击?_ _ _ _ _ _(解决问题的技巧:)

A.拒绝服务

b、文件* * *

C.绑定漏洞

d、远程过程调用

正确答案:a

耗时回答:2秒

37.关于如何防止轮渡攻击_ _ _ _ _(解决问题的技巧:)

一、安装杀毒软件

b、安装防火墙

c、严禁在两个信息系统之间交叉使用u盘。

d、加密

正确答案:c。

耗时回答:2秒

38.以下哪一项不是缓冲区溢出漏洞的预防措施_ _ _ _ _(解题技巧:)

a、程序员写程序的时候,养成安全编程的习惯。

b、实时监控软件运行

c、更改编译器设置

增加记忆容量

正确答案:d。

耗时回答:2秒

39.轮渡攻击通常用什么来窃取信息_ _ _ _ _ _(解题技巧:)

a、从外网入侵内网

b、利用系统的后门窃取数据

c、利用移动载体作为“渡口”

d、使用零日攻击

正确答案:c。

耗时回答:2秒

40.关于零日攻击,不正确的是_ _ _ _ _(解题技巧:)

A.零日攻击几乎是不可战胜的

b、零日攻击很少。

c,零日攻击可以多次使用。

d、零日攻击是突然的。

正确答案:c。

回答问题的时间:1秒

41,黑客主要利用社会工程来_ _ _ _ _ _(解题技巧:)

a .进行TCP连接。

b、DDOS攻击。

c、进行ARP攻击。

d .获取密码

正确答案:d。

回答问题的时间:1秒

42.撞数据库获取敏感数据的主要原因是_ _ _ _ _ _(解题技巧:)

a、数据库没有采取安全保护措施。

b、用户在不同网站设置相同的用户名和密码。

c、数据库安全保护措施薄弱

d、利益驱动

正确答案:b

耗时回答:2秒

43.以下_ _ _ _ _是QQ中毒的症状(解题技巧:)

a、QQ总是断线,提示异地登录。

B.QQ空间有垃圾广告日志。

c、自动向好友发送垃圾短信。

d、以上所有

正确答案:d。

回答问题的时间:1秒

44.以下哪一种是钓鱼网站的表现形式_ _ _ _ _(解题技巧:)

一、公司周年纪念

幸运的观众

C.兑换积分

d、以上所有

回答问题的时间:1秒

45.热门话题是_ _ _ _ _ _ _ _(解题技巧:)

A.无线接入点

b、有线通信协议

c、加密通信协议

d .解密通信协议。

正确答案:a

耗时回答:2秒

46.二维码中存储的是_ _ _ _ _ _信息。(解决问题的技巧:)

A.用户帐户

B.银行信息

C.网站(全球资讯网的主机站)

d,以上都不正确

正确答案:c。

耗时回答:4秒

47.在使用苹果产品时,如果想要获得root权限,很多用户会采取非法手段,这通常被称为_ _ _ _ _(解题技巧:)。

一、后门

b、开源

C.免费

d、越狱

正确答案:d。

耗时回答:4秒

48.下列关于垃圾邮件的说法是_ _ _ _ _(解题技巧:)

用户减少使用电子邮件完全是因为垃圾邮件的影响。

b、降低用户对邮件的信任度。

邮件服务商可以屏蔽垃圾邮件。

d、有价值的信息淹没在大量的垃圾信息中,容易被误删。

正确答案:a

耗时回答:3秒

49、为了防止垃圾邮件,互联网电子邮件服务提供者应当按照信息产业部制定的技术标准建设互联网电子邮件服务系统,电子邮件服务器具备_ _ _ _ _匿名转发功能。(解决问题的技巧:)

A.使用

b,打开

c,关闭

正确答案:c。

回答问题的时间:12秒

50.在网络安全中,中断是指攻击者破坏网络系统的资源,使其失效或无用。这是为了_ _ _ _ _ _。(解决问题的技巧:)

可用性攻击

b、保密性攻击

c、完整性攻击

d、攻击的真实性

耗时回答:2秒

51.对信息安全问题根源最准确的描述是_ _ _ _ _ _(解决问题的技巧:)

一、信息安全问题是由信息技术的不断发展引起的。

b、信息安全问题是黑客组织和犯罪集团追逐名利造成的。

c、信息安全问题是由于信息系统设计和开发中的疏忽造成的。

d、信息安全问题的内因是信息系统的复杂性,外因是对手的威胁和破坏。

正确答案:d。

耗时回答:2秒

52.风险评估方法主要包括_ _ _ _ _ _。(解决问题的技巧:)

一、定性

b、定量

c、定性与定量相结合

d、以上所有

正确答案:d。

耗时回答:7秒

53、信息网络安全(风险)评估方法_ _ _ _ _(解题技巧:)

一、定性评价与定量评价相结合

B.定性评价

c、定量评价

D.定点评估

正确答案:a

回答问题的时间:1秒

54.《橙皮书》定义了四个安全级别,从D层(最低保护层)到A层(验证保护层)。属于D级的系统是不安全的,下列不属于C级的操作系统是_ _ _ _ _ _。(解决问题的技巧:)

一、UNIX系统

B.LINUX系统

c、WINDOWS2000

d、视窗98

正确答案:d。

回答问题的时间:1秒

55.为什么需要密码学_ _ _ _ _(解题技巧:)

A.机密消息

b,好玩

打电话

d、发短信

正确答案:a

耗时回答:2秒

56.在公钥系统中,公钥用于_ _ _ _ _ _(解题技巧:)

A.解密和签名

b、加密和签名

c、解密和认证

d、加密和认证

正确答案:d。

答题时间:11秒。

57.假设使用了一种加密算法,其加密方法很简单:每个字母加5,即把A加密成f,这种算法的密钥是5,所以属于_ _ _ _ _ _。(解决问题的技巧:)

一、对称加密技术

b、分组密码技术

c、公钥加密技术

d、单向函数密码技术

正确答案:a

耗时回答:3秒

58.下列对DES的描述正确的是_ _ _ _ _ _。(解决问题的技巧:)

答,它是由IBM、Sun等公司提出的。

b,算法不公开,密钥公开。

c,其结构完全遵循复杂结构网络。

d是目前应用最广泛的分组密码算法。

正确答案:d。

回答问题的时间:1秒

59.“公钥密码系统”的含义是_ _ _ _ _ _。(解决问题的技巧:)

a .公开所有密钥

b、私钥公开,公钥保密。

c .公钥公开,私钥保密。

两把钥匙是一样的

正确答案:c。

耗时回答:5秒

60.PGP加密技术是基于_ _ _ _ _ _系统的邮件加密软件。(解决问题的技巧:)

A.RSA公钥加密

DES对称密钥

c,MD5数字签名

d、MD5加密

正确答案:a

耗时回答:3秒

61,PKI的主要理论基础是_ _ _ _。(解决问题的技巧:)

一、对称密码算法

b、公钥密码算法

c、量子密码

d、抽象算法

正确答案:b

回答问题的时间:1秒

62._ _ _ _ _ _在CA系统中提供目录浏览服务。(解决问题的技巧:)

一、安全服务器

B.CA服务器

C.注册机构RA

D.LDAP服务器

正确答案:d。

耗时回答:2秒